网络安全管理员考试模拟题与参考答案_第1页
网络安全管理员考试模拟题与参考答案_第2页
网络安全管理员考试模拟题与参考答案_第3页
网络安全管理员考试模拟题与参考答案_第4页
网络安全管理员考试模拟题与参考答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员考试模拟题与参考答案一、单选题(共70题,每题1分,共70分)1.TCP的协议数据单元被称为()A、比特B、帧C、分段D、字符正确答案:C2.使用下列()用户组的成员登录,可以创建新的用户组。A、Replicator组、Guests组B、PowerUsers组、Replicator组C、Administrators组、Administrators组D、PowerUsers组、Guests组正确答案:C3.由于资源程序独占特定的资源,造成资源瓶颈,可以()。A、替换资源B、用另一程序代替C、附加或升级组件D、平衡负载正确答案:B4.以下哪个不属于跨站脚本漏洞分类()A、存储型B、反射型C、CSRF型D、DOM型正确答案:C5.协议是()之间进行通信的规则或约定A、同一结点上下层B、不同结点C、不同结点对等实体D、相邻实体正确答案:C6.在Internet中完成从域名到IP地址或者从IP到域名转换的是()服务。A、DNSB、FTPC、WWWD、ADSL正确答案:A7.下列不是HTTP事务的是()。A、客户与服务器关闭连接B、客户与服务器建立TCP连接C、客户向服务器发送请求D、客户向服务器发送文件正确答案:D8.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的,处()日以下拘留。A、15B、20C、5D、30正确答案:C9.以下关于加密说法正确的是()A、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密B、密钥的位数越多,信息的安全性越高C、加密包括对称加密和非对称加密两种D、信息隐蔽式加密的一种方法正确答案:B10.在以太网中,是根据()地址来区分不同设备的。A、MAC地址B、IP地址C、IPX地址D、LLC地址正确答案:A11.BNC接头的种类有()三种。A、压接式、组装式、插拔式B、组装式、焊接式、插拔式C、焊接式、组装式、压接式D、插拔式、焊接式、组装式正确答案:C12.OSI参考模型中提供介质访问的是()。A、物理层B、数据链路层C、网络层D、会话层正确答案:B13.光纤接入技术按是否使用有源设备,可分为有源光纤接入技术AON和()两种。A、智能光纤接入技术B、非智能光纤接入技术C、无源光纤接入技术POND、混合光纤接入技术正确答案:C14.我们通常所说的“裸机”指的是()。A、不带输入输出设备的计算机B、只安装有操作系统的计算机C、计算机主机暴露在外D、未安装任何软件的计算机正确答案:D15.下列关于IEEE802、1D生成树协议(STP)的描述中,错误的是()。A、STP是一个数据链路层的管理协议B、STP运行在网桥和交换机上,通过计算建立一个稳定、无回路的树状结构网络C、网桥协议数据单元(BPDU)携带有RootID、RootPathCost、BridgeID等信息D、通知拓扑变化的BPDU长度不超过35B正确答案:D16.ISO/OSI是一种()。A、路由器B、网络体系结构C、网桥D、网络操作系统正确答案:B17.基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,对答信任者权限屏蔽与()。A、文件备份B、磁盘镜像C、目录与文件属性D、UPS监控正确答案:C18.数据库中的权限分配在数据库中可以用()表示。A、权限图型结构B、权限向量C、权限点D、权限校验矩阵正确答案:D19.由于TCP/IP协议的缺陷,不可能导致的风险有()A、拒绝服务攻击B、顺序号预测攻击C、TCP协议劫持入侵D、物理层攻击正确答案:D20.局域网的硬件组成有()、个人计算机、工作站或其它智能设备、网卡和电缆等。A、网络协议B、路由器C、网络服务器D、网络操作系统正确答案:C21.防火墙接入网络的工作模式,下面的描述中()是正确的。A、交换与安全模式B、路由与交换模式C、路由与桥模式D、桥与安全模式正确答案:C22.在Linux操作系统中,可以对某一个文件实体的源文件建立硬链接或软链接,以下哪种说法正确()A、当删除软链接后,源文件失效B、当删除源文件后,硬链接失效C、当删除硬链接后,源文件失效D、当删除源文件后,软链接失效正确答案:D23.在局域网中,MAC指的是()A、逻辑链路控制子层B、介质访问控制子层C、物理层D、数据链路层正确答案:B24.对网际控制协议(ICMP)描述错误的是()A、ICMP封装在IP数据报的数据部分B、ICMP消息的传输是可靠的C、ICMP是IP协议的必需的一个部分D、ICMP可用来进行拥塞控制正确答案:B25.下面对三层交换机的描述中最准确的是()A、使用X、25交换机B、用路由器代替交换机C、二层交换,三层转发D、由交换机识别MAC地址进行交换正确答案:C26.后缀名是HTML的文件是()。A、超文本文档B、WORD文档C、可执行文件格式D、DLL文件正确答案:A27.OSI模型中哪一层最难进行安全防护()A、传输层B、应用层C、网络层D、表示层正确答案:B28.关于网络拓扑的描述中,正确的是()A、星型拓扑的瓶颈是中心结点B、树型拓扑共享叶子结点C、网状拓扑的优点是结构简单D、环型拓扑的传输延时不确定正确答案:A29.下列说法中哪些正确?()(1)虚电路与电路交换中的电路没有实质不同(2)在通信的两站间只能建立一条虚电路(3)虚电路也有连接建立、数据传输、连接释放三阶段(4)虚电路的各个结点不需要为每个分组作路径选择判定A、(1),(4)B、(3),(4)C、(1),(2)D、(2),(3)正确答案:B30.有关计算机软件,下列说法错误的是()A、操作系统的种类繁多,按照其功能和特性可分为批处理操作系统、分时操作系统和实时操作系统等;按照同时管理用户数的多少分为单用户操作系统和多用户操作系统B、操作系统提供了一个软件运行的环境,是重要的系统软件C、MicrosoftOffice软件是Windows环境下的办公软件,但它并不能用于其他操作系统环境D、操作系统的功能主要是管理,即管理计算机的所有软件资源,硬件资源不归操作系统管理正确答案:D31.Windows系统中的()由计算机创建,组内的成员由所在计算机的目录数据库定义,并且可以赋予组内成员一定的用户权限和对资源的访问许可A、特殊组B、全局组C、本地组D、来宾组正确答案:C32.在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是()A、单工B、半双工C、全双工D、上述三种均不是正确答案:C33.以某政府机构委托开发商开发了一款OA系统,其中公文分发模块使用了FTP协议,系统上线后被黑客利用FTP漏洞进行了攻击,对脚本文件进行了篡改,安全专家建议使用HTTPS协议代替FTP实现公文分发功能,该安全问题的产生主要是在以下哪个开发阶段产生的()A、程序员在进行安全需求分析时,没有分析出OA系统开发的安全性需求B、程序员在软件设计时,没遵守降低攻击面的原则,设计了不安全的功能C、程序员在软件编码时,缺乏足够的经验,编写了不安全的代码D、程序员在进行软件测试时,没有针对软件安全需求进行安全测试正确答案:A34.TCP/IP网络中常用的距离矢量路由协议是()A、ARPB、ICMPC、OSPFD、RIP正确答案:D35.自然灾害引起的安全问题,称为()A、技术安全B、物理安全C、法律安全D、人事安全正确答案:B36.当一个以太网中的一台源主机要发送数据给同一网络中的另一台目的主机时,以太帧头部的目的地址是(),IP包头部的目的地址目的主机的IP地址A、路由器的IP地址B、路由器的MAC地址C、目的主机的MAC地址D、目的主机的IP地址正确答案:C37.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?A、端口扫描攻击B、ARP欺骗攻击C、网络协议攻击D、TCP会话劫持攻击正确答案:D38.在TCP/IP参考模型中,提供可靠的端到端服务的层次是()A、会话层B、表示层C、互联层D、传输层正确答案:D39.PPP帧格式中的Protoco1字段为0xC023,表示该协议是()。A、PAPB、LCPC、CHAPD、NCP正确答案:A40.TCP/IP协议中的网络接口层对应OSI参考模型中的()。A、应用层、传输层B、传输层、网络层C、网络层、应用层D、链路层、物理层正确答案:D41.下列功能中,属于表示层提供的是()。A、透明传输B、死锁处理C、交互管理D、文本压缩正确答案:D42.在配置路由器远程登录口令时,路由器必须进入的工作模式是()。A、特权模式B、接口配置模式C、虚拟终端配置模式D、用户模式正确答案:C43.网卡故障后有两类基本的表现。一类是(),即不再进行正常的网络通信并且不再向网络发送任何数据,对网络基本上没有破坏性。另一类是“狂躁型”,发生故障后向网络发送不受限制的数据包,对网络性能造成严重影响甚至破坏。A、“安稳型”B、“静止型”C、“狂热型”D、“安静型”正确答案:D44.共享式以太网采用了()协议以支持总线型的结构。A、ICMPB、ARPC、CSMC/CDD、SPX正确答案:C45.用人单位对已经解除或者终止的劳动合同的文本,至少保存()备查。A、三年B、四年C、一年D、二年正确答案:D46.下列关于HDLC数据帧封装中的标记字段的说法正确的是()。A、这个字段的功能尚未定义B、这个字段的取值与数据帧的长度有关C、这个字段的作用是标识数据帧的开始与结束D、这个字段分为多个标记位,每一位均与分片有关正确答案:C47.以下哪个工具可以提供拦截和修改http数据包功能()A、MetasploitB、HackbarC、SqlmapD、Burpsuite正确答案:D48.第二代计算机网络的主要特点是()A、各计算机制造厂商网络结构标准化B、计算机-计算机网络C、以单机为中心的联机系统D、国际网络体系结构标准化正确答案:B49.()是指坚持某种道德行为的毅力,它来源于一定的道德认识和道德情感,又依赖于实际生活的磨炼才能形成。A、道德信念B、道德观念C、道德意志D、道德情感正确答案:C50.在缺省配置的情况下,交换机的所有端口()A、处于直通状态B、属于同一VLANC、属于不同VLAND、Trunk链路正确答案:B51.一台十六口交换机,每端口均为10/100M全双工自适应,则该交换机的总线带宽为()A、10MB、3.2GC、100MD、6G正确答案:B52.以下属于网络系统的工作模式为()。A、TCP/IPB、ISO/OSI参考模型C、CIENT/SERVERD、对象实体模式正确答案:C53.两端用户传输文件,应属于下列OSI的哪一层处理?()A、传输层B、应用层C、表示层D、会话层正确答案:B54.“公开密钥密码体制”的含义是()A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C55.计算机机房的构造、装修必须严格遵守有关消防规定,如建筑耐火等级()。A、不应低于三、四级B、不应低于一、二级C、可以低于一、二级D、没有限制正确答案:B56.计算机软件的著作权属于()。A、软件开发者B、销售商C、使用者D、购买者正确答案:A57.网络操作系统是一种()。A、系统软件B、系统硬件C、支撑软件D、应用软件正确答案:A58.IP协议是无连接的,其信息传输方式是()A、数据报B、虚电路C、点对点D、广播正确答案:A59.ApacheHTTPServer(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()A、不选择Windows平台,应选择在Linux平台下安装使用B、安装后,修改配置文件httpd.conf中的有关参数C、安装后,删除ApscheHTTPServer源码D、从正确的官方网站下载ApecheHTTPServer,并安装使用正确答案:B60.下面四种存储器中,属于数据易失性的存储器是()A、RAMB、ROMC、PROMD、CD-ROM正确答案:A61.以太网是()标准的具体实现。A、IEEE802.ZB、IEEE802.3C、IEEE802.4D、IEEE802.5正确答案:B62.用户组(包括本地用户组和域用户组)的使用策略不包括()A、在域控制器上创建全局组B、给本地组授予相应的用户权限和资源许可C、将本地组放到全局组中D、在域中创建用户,并将其放到相应的全局组中正确答案:C63.下列关于电子邮件的说法中错误的是()A、可使用OutlookExpress管理联系人信息B、收件人必须有自己的邮政编码C、发件人必须有自己的E-mail帐户D、必须知道收件人的E-mail地址正确答案:B64.下列关于广域网的叙述,错误的是()A、目前大部分广域网都采用存储转发方式进行数据交换B、广域网一般可以包含OSI参考模型的7个层次C、广域网可以提供面向连接和无连接两种服务模式D、广域网能连接多个城市或国家并能提供远距离通信正确答案:B65.Windows系统中的()是指一种可以包含任何用户账号的内建组A、全局组B、特殊组C、本地组D、来宾组正确答案:B66.在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置这种连接结构被称为()A、总线结构B、星型结构C、网状结构D、环型结构正确答案:A67.一般计算机硬件系统的主要组成部件有五大部分,下列选项中不属于这五部分的是()A、软件B、输入设备和输出设备C、运算器D、控制器正确答案:A68.()不是专门的防火墙产品A、ISAserver2004B、CiscorouterC、Topsec网络卫士D、checkpoint防火墙正确答案:B69.在程序编写上防范缓冲区溢出攻击的方法有()Ⅰ.编写正确、安全的代码Ⅱ.程序指针完整性检测。Ⅲ.数组边界检查。Ⅳ.使用应用程序保护软件A、Ⅰ、Ⅱ和ⅣB、Ⅱ和ⅢC、Ⅰ、Ⅱ和ⅢD、都是正确答案:C70.下列有关VRRP组的说法中,正确的是()。A、VRRP组的虚拟IP地址必须为组中某个物理接口的IP地址B、不同的VRRP组可以使用同一虚拟IP地址,但虚拟MAC地址必须不同C、同一个物理接口可以同时参与多个VRRP组D、一个VRRP组中可以有多台主用路由器正确答案:C二、多选题(共13题,每题1分,共13分)1.网络运营者收集、使用个人信息应该()A、经被收集者同意B、明示收集、使用信息的目的、方式和范围C、公开收集、使用规则D、隐瞒使用范围E、对使用目的保密正确答案:ABC2.计算机病毒的传播方式有()A、通过电子邮件传播B、通过网络文件传输传播C、通过共享资源传播D、通过网页恶意脚本传播正确答案:ABCD3.网络运营者应当为()依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、国家安全机关B、公安机关C、检察机关D、行政机关正确答案:AB4.价值观主要由()等要素构成。A、价值评价B、价值认识C、价值心理D、价值观念正确答案:ABC5.下面关于TCP采用的滑动窗口描述错误的是:A、是3位的滑动窗口B、仅用于流量控制C、传输过程中窗口大小不调整D、窗口大小为0是合法的正确答案:ABC6.网络运营者不得()其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。A、保存B、篡改C、损毁D、泄露E、备份正确答案:BCD7.社会主义职业道德必须以集体主义为原则,这是()的必然要求。A、社会主义政治建设B、社会主义文化建设C、社会主义经济建设D、社会主义道德要求正确答案:ABC8.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,错误的是?A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机C、TCP协议具有流量控制、数据校验、超时重发、接收确认等机制,因此TCP协议能完全替代IP协议D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低正确答案:ABC9.()属于解决行政争议的制度。A、行政诉讼B、民事争议C、行政复议D、民事诉讼E、行政抗议正确答案:AC10.使用子网规划的目的是()。A、增强网络的可管理性B、提高IP地址的利用率C、将大的网络分为多个更小的网络D、增加IP地址可用个数正确答案:ABC11.在生成树协议中,如果一个端口的状态为学习状态,则下列说法正确的是:A、可以转发数据帧B、可以发送并接收BPDU报文C、可以学习MAC地址表D、学习延迟时间为15秒正确答案:BCD12.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当()。A、立即停止传输该信息B、向有关主管部门报告C、采取消除等处置措施D、保存有关记录正确答案:ABCD13.对互联网违法有害信息作出规定的法律法规类文件包括()。A、全国人民代表大会常务委员会《关于维护互联网安全的决定》B、《互联网信息服务管理办法》C、《国土安全法》D、《计算机信息系统安全保护条例》E、《计算机信息网络国际联网安全保护管理办法》正确答案:ABDE三、判断题(共19题,每题1分,共19分)1.多媒体技术的飞速发展导致了计算机硬件领域的一场革新,对计算机的更新换代起到了很大的推动作用。A、正确B、错误正确答案:B2.任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。A、正确B、错误正确答案:A3.通常情况下,在目标文件上双击鼠标右键可以打开文件。A、正确B、错误正确答案:B4.道德舆论是在一定的道德原则和道德规范

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论